网络工程师考试试题精选(含答案)acl

网络工程师考试试题精选(含答案)acl
网络工程师考试试题精选(含答案)acl

网络工程师考试试题(含答案)

一、单项选择题

1.在FTP协议中,控制连接是由()主动建立的。

A.服务器端B.客户端C.操作系统D.服务提供商

【解析】

在FTP协议中,由客户端通过服务器的TCP21端口向服务器发起连接。常识!

【正确答案】B

2.使用ADSL拨号上网,需要在用户端安装协议。

A.PPPB.SLIPC.PPTPD.PPPoE

【解析】

PPPoE()是基于以太网的PPP协议,它继承了PPP拨号的用户验证和动态IP地址分配功能。宽带网络运营商在管理xDSL、HFC等接入网络时,通常使用PPPoE进行数据封装和用户验证。

客户端的PPPoE包在ADSLModem中封装成AAL5帧,由ATM信元传输到局端的DSLAM()。

【正确答案】D

3.若文件系统容许不同用户的文件可以具有相同的文件名,则操作系统应采用来实现。A.索引表B.索引文件C.指针D.多级目录

【解析】

索引表、索引文件和指针可以让不同用户访问相同的文件。

如果是不同用户的不同文件要使用相同的文件名,使用多级目录就可以简单实现了。

【正确答案】D

4.某校园网的地址是202.100.192.0/18,要把该网络分成30个子网,则子网掩码应该是

(),每个子网可分配的主机地址数是()。

A.255.255.200.0B.255.255.224.0

C.255.255.254.0D.255.255.255.0

A.32B.64C.510D.512

【解析】

由于24<30<25,因此子网位的长度应该是5位,所以掩码中1的数量应该为18+5=23,转换后得到掩码255.255.254.0,每个子网可分配主机地址数是29-2=510。

【正确答案】C()C

5.()能够显示路由器配置了哪种路由协议。

A.R1(config)#showiproute

B.R1>showiproute

C.R1>showipprotocol

D.R1(config-if)#showipprotocol

【解析】

IOS中,在用户模式下运行showipprotocol即可显示路由协议的情况。

【正确答案】C

6.下面的描述中,③不是RISC设计应遵循的设计原则。

③A.指令条数应少一些

B.寻址方式尽可能少

C.采用变长指令,功能复杂的指令长度长而简单指令长度短

D.设计尽可能多的通用寄存器

【解析】

CISC的特点是多采用变长指令,而RISC刚好相反。

【正确答案】C

7.POP3协议采用()模式,当客户机需要服务时,客户端软件()与POP3服务器建立()连接。

A.Browser/ServerB.Client/Server

C.PeertoPeerD.PeertoServer

A.TCPB.UDP

C.PHPD.IP

【解析】

POP3是典型的C/S模式,POP3使用的TCP110端口。

【正确答案】BA

8.关于曼彻斯特编码,下面叙述中错误的是。

A.曼彻斯特编码是一种双相码。

B.采用曼彻斯特编码,波特率是数据速率的2倍。

C.曼彻斯特编码可以自同步。

D.曼彻斯特编码效率高。

【解析】

曼彻斯特编码效率只有50%,不能算效率高。

【正确答案】D

9.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit器芯片构成该内存,至少需要的存储③片。

③A.2B.4C.8D.16

【解析】

()/16k=40000H/4000H=10H=16。

【正确答案】D

10.SNMP代理使用()操作向管理端通报重要事件的发生。在下图中,()能够响应Manager2的getRequest请求。

A.GetRequestB.Get-nextRequestC.SetRequestD.Trap

A.Agent1B.Agent2C.Agent3D.Agent4

【解析】

Trap操作是用于紧急事件上报的。

Manager2属于public2组,该组的管理端是Agent1。

【正确答案】D,A

11.在SNMPv2中,一个实体接收到一个报文,一般经过四个步骤:

①把PDU部分、源和目标端口号交给认证服务。如果认证失败,发送一个陷入,丢弃报文。

②协议实体对PDU做句法检查。如果通过检查,则根据团体名和适当的访问策略作相应的处理。

③如果认证通过,则把PDU转换成ASN.1的形式。

对报文进行语法检查,丢弃出错的报文。

这四个步骤的正确次序是()。

A.①③②B.③②①

C.①③②D.②①③

【解析】

如果以前没有接触过这些知识,可以通过分析获得正确【正确答案】

在处理报文前,应该先对报文进行语法和句法进行分析;

步骤③应该紧接着步骤①;

收到报文时,应该最先做的就是语法分析,这样才能分离出PDU(),因此应该在①之前。

根据以上分析已经可以获得正确答案。

【正确答案】C

12.以下给出的地址中,不属于子网192.168.64.0/20的主机地址是()。

A.192.168.78.17B.192.168.79.16

C.192.168.82.14D.192.168.66.15

【解析】

子网192.168.64.0/20的地址范围为192.168.64.0~192.168.79.255。

【正确答案】C

13.以下选项中,可以用于Internet信息服务器远程管理的是()。A.TelnetB.RASC.FTPD.SMTP

【解析】

Telnet是远程登录管理的缩写,RAS是远程访问服务的缩写,SMTP是简单邮件传输协议的

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

华为认证网络工程师考试试题(笔试)及答案讲解

华为认证网络工程师--认证考试试题(笔试)及答案 选择题:(每题2分,共100分) 1、 以下属于物理层的设备是( A ) A 、 中继器 B 、 以太网交换机 C 、 桥 D 、 网关 2、 在以太网中,是根据( B )地址来区分不同的设备的。 A 、 LLC 地址 B 、 MA C 地址 C 、 IP 地址 D 、 IPX 地址 3、 以下为传输层协议的是( CD ) A 、IP B 、 ICMP C 、 UDP D 、 SPX 4、以下对 MAC 地址描述正确的是( BC ) A 、 由 B 、 由 C 、 前 D 、 后 5、 以下属于数据链路层功能的是( CD A 、 定义数据传输速率 B 、 定义物理地址 C 、 描述网络拓扑结构 D 、 流控制 6、 IEEE802.3U 标准是指(B ) A 、 以太网 B 、 快速以太网 C 、 令牌环网 D 、FDDI 网 7、如果要将两计算机通过双绞线直接连接,正确的线序是 A 、1--1、 2一2、3"3、4一4、5一5、6一6、7一7、8一8 B 、1--2、 2一1、3一6、4一4、5"5、6一3、7■■7、8一8 C 、1--3、 2一6、3一1、4一4、5"5、6一2、7■■7、8一8 D 、两计算机不能通过双绞线直接连接 &在V.35和V.24规程中,控制信号 RTS 表示(D ) A 、 数据终端准备好; B 、 数据准备好; C 、 数据载体检测; D 、 请求发送; 32位2进制数组成 48位2进制数组成 6位16进制由IEEE 负责分配 6位16进制由IEEE 负责分配

E、清除发送。 9、路由器作为网络互连设备,必须具备以下哪些特点。 A、至少支持两个网络接口 B、协议至少要实现到网络层 C、至少支持两种以上的子网协议 D、至少具备一个备份口 E、具有存储、转发和寻径功能 F、一组路由协议 G、必须有较高的协议处理能力 10、路由器的作用有(ABDG) A、异种网络互连 B、子网间的速率适配 C、连接局域网内两台以上的计算机 D、隔离网络,防止网络风暴,指定访问规则(防火墙) E、子网协议转换 F、加快网络报文的传递速度 G、路由(寻径):路由表建立、刷新、查找 H、报文的分片与重组 11、调用上一条历史命令的快捷键是(A ) A、CTRL-P B、CTRL-O C、ALT-P D、ALT-0 12、交换机工作在OSI七层的哪一层?(B) A、一层 B、二层 C、三层 D、三层以上 13、以下对CSMA/CD 描述正确的是( A D??) A、在数据发送前对网络是否空闲进行检测 B、在数据发送时对网络是否空闲进行检测 C、在数据发送时对发送数据进行冲突检测 D、发生碰撞后MAC地址小的主机拥有发送优先权 14、以下对STORE AND FORW ARD描述正确的是(CE) A、收到数据后不进行任何处理,立即发送 B、收到数据帧头后检测到目标MAC地址,立即发送 C、收到整个数据后进行CRC校验,确认数据正确性后再发送 D、发送延时较小 E、发送延时较大 15、以下对交换机工作方式描述正确的是( A、可以使用半双工方式工作 B、可以使用全双工方式工作 C、使用全双工方式工作时要进行回路和冲突检测 D、使用半双工方式工作时要进行回路和冲突检测(ABE ) ABD )

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

网络工程师面试题

上海技术面试题总结(一) ●OSI七层模型? 答:物理层:主要负责比特流的传输 数据链路层:链路连接的建立,拆除,分离。将数据封装成帧。差错检测和恢复 网络层:路由选择和中继差错检测流量控制 传输层:传输层提供了主机应用程序进程之间的端到端的服务 分割与重组数据、按端口号寻址、连接管理、差错控制和流量控制会话层:允许不同机器上的用户之间建立会话关系,如WINDOWS 表示层:数据的表现形式,特定功能的实现,如数据加密。 应用层:用户接口,提供用户程序“接口”。 ●TCP/IP每层所使用的协议? 答:1) 链路层,有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节。 2) 网络层,有时也称作互联网层,处理分组在网络中的活动,例如分组的选路。在 T C P / I P协议族中,网络层协议包括I P协议(网际协议),I C M P协议(I n t e r n e t互联网控 制报文协议),以及I G M P协议(I n t e r n e t组管理协议)。 3 ) 运输层主要为两台主机上的应用程序提供端到端的通信。在 T C P / I P协议族中,有两个 互不相同的传输协议:T C P(传输控制协议)和U D P(用户数据报协议)。 T C P为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分 成合适的小块交给下面的网络层,确认接收到的分组,设置发送最后确认分组的超时时钟 等。由于运输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。 而另一方面,U D P则为应用层提供一种非常简单的服务。它只是把称作数据报的分组 从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。任何必需的可靠 性必须由应用层来提供。 这两种运输层协议分别在不同的应用程序中有不同的用途,这一点将在后面看到。 4 ) 应用层负责处理特定的应用程序细节。几乎各种不同的 T C P / I P实现都会提供下面这些 通用的应用程序: Telnet 远程登录。FTP 文件传输协议。SMTP 简单邮件传送协议。SNMP 简单网络管理协议 数据链路层:ARP,RARP;网络层:IP,ICMP,IGMP;传输层:TCP ,UDP,UGP;应用层:Telnet,FTP,SMTP,SNMP. 1.怎么样检测TCP/IP正常运行 运行cmd,然后输入ping 127.0.0.1 2.写出568A.568B的线序 568A:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕 568B:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕 直通线一般都用A线序或B线序 交叉线一端是568A 一端是568B 3.如果用户的机器经常出现蓝屏的情况应该怎么办 首先考虑软件兼容性问题。可以将软件备份到其他计算机。然后删除软件。如果还不能解决就有可能是硬件兼容问题。先拔出不必要外设,比如打印机、扫描仪等等。再不行就是及其内部硬件兼容问题了。如果不是软件不是外设引起的蓝屏那么大部分都是由内存引起的。可以拔下内存擦一下金手指。或者更换其他内存条看看 4.NAT (网络地址转换) 有三种类型,静态转换,动态转换,端口复用(PAT)。其中端口复用最为常用,一般配置在公司的接入路由器上。静态转换多于端口映射,用来将内部的服务器发布出来 5.VLAN的作用 虚拟局域网。主要划分广播域用。交换机所有端口都处于相同广播域。这样随着级联交换机增多那么广播域内主机数也增多。广播流量也随之增加。为了有效控制广播数量可以考虑用

网络安全工作总结精选多篇

网络安全工作总结(精选多篇) 网络安全工作总结随着新年的临近,一年紧张的工作也到了扫尾的阶段,网络安全工作总结。已经拥有近两年工作经验的我,无论是在工作经验、技术水平、人文交际和自身修养都有了较好的提高,并且学会了一些正确分析以及解决问题的方法的流程,制定日常工作计划以及在相对重要的事情后及时做一些简单的总结,来获取经验等,一些在工作和生活中不可或缺的技能和处事方法,这些经验将会对在以后的工作和生活起到很大的正面作用。总的来说我对自己过去1年的工作过程及结果基本满意。 在今年的工作中,在各方面工作不断实践和完成的过程中,还是遇到了一些阻力和困难,但绝大多数都已经克服。 在计算机服务器方面,我认真自学了一些服务器知识以补充自己对服务器知识的不足,了解了服务器的基本构架,

以及服务器和普通pc机的不同之处,补足了阵列及阵列柜方面的知识,会简单使用hp server navigator工具盘,并且自己动手安装了一次服务器系统,学会了一些简单的故障判断、恢复和处理手段。 在网络方面基本比较熟悉cisco的各个型号设备的功能、配置和一些基本的故障判断、恢复和处理手段。在今年网络整改前夕同同事张亮一起前去武汉网络信息中心进行了网络整改方案的讨论,同时也认真学习了网络信息中心的网络结构,回来后和汤主任、高攀宇老师、张亮,将拿回来的方案与**天融信公司的安全工程师们又进行了讨论和修改,这次经历使我网络技术方面又一次获得宝贵的经验,它不但使我了解了更多更广的网络及网络安全知识,同时也对我以前知道却没有过多使用的一些模糊的知识和概念有了重新的认识和理解,使我的网络知识结构得到了强化和补充。只是在后期网络实施整改时,由于参加了江口预报系统的开发没有时间

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

网络工程师面试题(附答案)

1、解决路由环问题的方法有(ABD) A.水平分割 B.路由保持法 C.路由器重启 D.定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A.允许数据包在主机间传送的一种协议 B.定义数据包中域的格式和用法的一种方式 C.通过执行一个算法来完成路由选择的一种协议 D.指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A.源地址 B.下一跳 C.目标网络 D.路由权值 4、以下说法那些是正确的(BD) A.路由优先级与路由权值的计算是一致的 B.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性

C.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中 D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A.区域内 B.局域网内 C.自治系统内 D.自然子网范围内 6、距离矢量协议包括(AB) A.RIP B.BGP C.IS-IS D.OSPF 7、关于矢量距离算法以下那些说法是错误的(A) A.矢量距离算法不会产生路由环路问题 B.矢量距离算法是靠传递路由信息来实现的 C.路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息

A. MTU B. 时延 8、如果一个内部网络对外的出口只有一个,那么最好配置 (A ) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP 是在(D)之间传播路由的协议 A. 主机 B. 子网 C. 区域 (area) D. 自治系统 (AS) 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有 (AC) A. 路由的优先级 B. 路由的发布者 C. 路由的 metirc 值 D. 路由的生存时间 11、在RIP 协议中,计算metric 值的参数是(D)

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

网络工程师面试题

1.请写出568A与568B的线序 答:568B 橙白橙绿白蓝蓝白绿棕白棕 568A 绿白绿橙白蓝蓝白橙棕白棕 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 答:CPU 内存硬盘光驱 3.请写你所知道的默认协议及其对应的端口 答: FTP :21(20) TELNET:23 SMTP :25 DNS:53 TFTP :69 HTTP: 80 POP3:110 SNMP:123 HTTPS:443 SQL SERVER:1433 4.网卡MAC是由6组什么组成的 答:有16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号 5.ISO/OSI 7层模型是什么 答:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层 6.C/S、B/S的含义 答:C/S表示客户端/服务器的模式C 是client,s是server。B/S是基于浏览器/server模式,B是browser,S是server,前者中的C是需要另外开发客户端程序的。而后者是基于浏览器来实现的,例如可以用IE等。 7.RFC950定义了什么? 答:RFC950定义了IP的策略(分配策略),应用等规范 8.综合布线包括什么 答:综合布线包括六大子系统:建筑群连接子系统、设备连接子系统、干线(垂

直)子系统、管理子系统、水平子系统、工作区子系统 含网络布线系统,监控系统,闭路电视系统 9.路由器和交换机属于几层设备 答:路由器属于三层设备,交换机(通常所指的)属于二层设备 10.计算机中的端口共有多少个 答:TCP0-65535,UDP0-65535也就是共有65536*2=131072个端口 11. 什么是Cache 什么是Buffer?区别是什么? 答:cache,直译是高速缓存存储器,有硬件来实现。起到设备间处理速度协调作 用。例如CPU的L2,L1,内存的作用等 12. 什么是MBR 答:MBR,master boot record,主引导记录。引导OS作用的 13. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 答:我的方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 [KiwiCsj注:可用nbtstat -a 192.168.1.2 一次获得 14. 查看编辑本地策略,可以在开始/运行中输入什么 答:gpedit.msc 15. 将FAT32转换为NTFS分区的命令是什么 答:convert x: /fs:ntfs x:表示要转换的分区 16. 手动更新、释放、DHCP分配的IP地址是什么, 答:更新:ipconfig /renew 释放:ipcongfig/release 清空缓存:ipconfig /flushdns 17. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文? 答:System Volume Information 该目录是XP的自动还原功能所要用到的,存储的是还原点文件。pagefile.sys就是PF,虚拟内存的文件。 18. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但 答:需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

网络工程师售后面试题

3. MPLS L3 VPN,如果我想让两个不同的VPN作单向互访,怎么做? 答:如果是两个VPN的互通,可以将两个VPN的路由信息输出到相同的一个RT,并 都导入,可实现互通。如果要单向访问,可建立一个公共VPN,导出两个VPN的RT,两个VPN都可以对公共VPN实现访问。 4. 跨域的MPLS L3 VPN可以谈谈思路吗? 答:RFC2547bis和最新的rfc4364都对其有定义,主要有三种。Option A B C: Option A: back to back v** 互连。两个*S间通过VRF 间的背对背的连接,路由可以选择静态或动态路由,这种方法简单实用,适于不同运营商间的连接。 Option B :MeBGP vpnv4连接两个AS间通过ASBR间建立MeBGP vpnv4,VPN路由 通过MBGP承载,具有较好的可扩展性。 Option C: RR间多跳MeBGP两个AS间建立MEBGP,但不是在ASBR上,是在两个AS各自的RR间,这样有较好的可扩展性,灵活性。但较复杂。要解决下一跳问题有 标签问题。 5.MPLS L3 VPN的一个用户,他有上internet的需求,如何实现?有几种实现方法? 特点各是什么? 答:有三种。 1、通过VPN访问internet. 传统做法是:设置一个集中的防火墙通过NAT实现INTERNET访问,简单易实现,只是不能对INTERNET流量和VPN流量进行区分,安 全存在问题。或者在PE路由器上配置PACK LEAKING 实现。 2、独立的INTERNET访问向每个VPN SITE 提供独立的INTERNET连接线路,由CE 路由器实现NAT到INTERNET。要求PE路由器向CE提供独立的线路或虚电路,PE路由器要有访问 INTERNE的能力。优点是能将VPN流量和INTERNET流量分开。 3、通过单独的VPN实现INTERNET连接,建立一个单独的VPN,将INTERNET缺省 路由和部分路由注入,在需要INTERNET访问SIET 相连的PE路由器上实现VPN互通,从而访问INTERNET。比较复杂,但可支持各种INTERNET访问要求。建议采用这种 6. L3 VPN与L2 VPN各自的特点是怎样?你觉得哪一种模式运营起来比较有前景?

网络安全工作总结

瑞昌市现代职业中专网络安全工作总结 为了加强我校网络安全管理,保护系统的安全,根据上级主管部门的要求,对我校计算机系统及校园网站开展了安全大检查,净化校园网络环境,不断提高学校计算机系统安全防范能力,从而为教师和学生提供健康,安全的上网环境。 一、领导重视,责任分明,加强领导。 为了认真做好工作,进一步提高我校网络安全工作水平,促进学校网络健康成长,我校建立了计算机网络安全管理领导小组。名单如下:组长:胡映良副组长:黄令部 组员:孙文平刘学军杨礼东 二、校园网络安全使用情况。 学校网络设备主要是光纤接收器、路由器、交换机等。学校现有办公电脑50台,网络教室有计算机300台。安全方面的措施主要有:采用固定IP 地址,每台电脑都安装杀毒软件,自动定期查杀病毒等。 三、建立了健全的安全管理制度。 (一)机房安全管理制度 1、重视安全工作的思想教育,防患于未然。 2、遵守《计算机教室管理办法》,做好安全保卫工作。 3、凡进入机房的人员必须遵守机房的各项管理规定,爱护机房内的所有财产,未经管理人员许可不得随意使用和损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。 5、计算机教室使用的用电线路必须符合安全规定,定期检查、检修。 6、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。 7、工作人员随时监测机器和网络状况,确保计算机和网络安全运转。 8、机房开放完毕时,工作人员必须关妥门窗,认真检查并切断所有电源。 (二)计算机病毒防治制度 1、每台电脑都安装杀毒软件。 2、未经许可,任何人不得安装软件,防止病毒传染。 3、建立备份制度,对重要资料做好备份,以防病毒破坏而遗失。 4、及时注意电脑界面病毒防治情况和提示,根据规定调节电脑参数,避免电脑病毒侵袭。 (三)事故和案件及时报告制度 发现有关计算机病毒、危害国家安全、违反因家有关法律、法规等计算机安全案情的,保留有关原始记录,并及时向上级报告。 (四)制定网络安全应急预案 1、制定计算机病毒防治管理制度和技术规程。 2、培训计算机病毒防治管理人员。 3、对校园网站、计算机资讯系统应用和使用人员开展计算机病毒防治教育的培训。 4、定期检测、清除校园网站及计算机系统中的计算机病毒,并做好检

计算机网络安全技术及其发展趋势

计算机网络安全技术及其发展趋势 摘要:随着计算机网络技术的飞速发展,网络技术给我们的工作和生活带来了前所未有的方便,我们在享受网络给我们带来方便的同时,网络的安全问题也日益突出。以下从网络安全面临的危险重点介绍了防火墙技术,入侵检测系统,讨论了它们的局限性,最后介绍了计算机网络安全技术的发展趋势。 关键词:网络安全防火墙入侵检测系统 1 现有的计算机网络安全技术 1.1 防火墙技术 (1)防火墙的概念 防火墙是设置在可信网络和不可信的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息注入可信网络,防止不可预料的潜在入侵存款,另一方面能够限制可信网络中的用户对外部网络的非授权访问。变卦必须具备以下三种基本性质: ①进入网络的双向通信信息必须通过防火墙。 ②只能允许经过酵安全策略授权的通信信息通过。 ③防火墙本身不能影响网络信息的流通。 (2)设立防火墙的目的 设立防火墙的主要目的是保护一个网络不受来自另个一网络的攻击。通常,被保护的网络发球我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全。对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户有敏感数据,同时允许合法用户不受妨碍地访问网络资源。不同的防火墙侧重点不同。

1.2 入侵检测系统 (1)入侵检测系统概念 入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。违反安全策略行为有:入侵——非法用户的违规行为,滥用——用户的违规行为。 入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部和内部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,悼念入侵攻击的相关信息,作为防范系统瓣知识,添加到知识库内,心增强系统的防范能力。 (2)入侵检测系统特点 ①经济性:为了保证系统安全策略的实施而引入的入侵检测系统必须不妨 碍系统的正常运行。 ②时效性:必须及时发现各种入侵行为,理想的情况是在事先发现攻击企 图,比较现实的情况是在攻击行为发生的过程中检测到。如果是事后检测到,则必须保证实效性,因为一个已经被攻击过的系统往往意味着后门的引入以及后续的攻击行为。 ③安全性:入侵检测系统自身必须安全,如果入侵检测系统自身的安全性 得不到保障,则意味着信息的无效,而更严重的是,入侵者控制了入侵检测系统即获得了对系统的控制权,因为一般情况下入侵检测系统都是心特权状态运行的。 ④可扩展性:可扩展性有两方面的意义:一是机制与数据的分离,在现在 机制不变的前提下能够对新的攻击进行检测,例如,使用特征码来表示攻击特性;二是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下加强检测手段,以保证能够检测到撙的攻击。 (3)入侵检测的主要方法 ①静态配置分析:静态配置分析通过检查系统的当前系统配置,诸如系

网络公司面试笔试题(网络工程师)

※什么是三层交换,说说和路由的区别在那里? 三层交换机和路由器都可工作在网络的第三层,根据ip地址进行数据包的转发(或交换),原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端口的路由器。 但是传统的路由器有3个特点:基于CPU的单步时钟处理机制;能够处理复杂的路由算法和协议;主要用于广域网的低速数据链路 在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块间高速的交换数据,从而突破了传统的外接路由器接口速率的限制(10Mbit/s---100Mbit/s)。 ※对路由知识的掌握情况,对方提出了一个开放式的问题:简单说明一下你所了解的路由协议。 路由可分为静态&动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。路由选择算法的必要步骤:1、向其它路由器传递路由信息;2、接收其它路由器的路由信息; 3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表; 4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变化以路由信息的形式向其它路由器宣告。 两种主要算法:距离向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。由此可分为距离矢量(如:RIP、IGRP、EIGRP)&链路状态路由协议(如:OSPF、IS-IS)。路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间相互交换和维护各自的路由表。当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变化通知与之相连接的其他路由器,以保证数据的正确传递。路由协议不承担网络上终端用户之间的数据传输任务。 ※简单说下OSPF的操作过程 ①路由器发送HELLO报文;②建立邻接关系;③形成链路状态④SPF算法算出最优路径⑤形成路由表 ※OSPF路由协议的基本工作原理,DR、BDR的选举过程,区域的作用及LSA的传输情况(注:对方对OSPF的相关知识提问较细,应着重掌握)。 特点是:1、收敛速度快;2、支持无类别的路由表查询、VLSM和超网技术;3、支持等代价的多路负载均衡;4、路由更新传递效率高(区域、组播更新、DR/BDR);5、根据链路的带宽(cost)进行最优选路。 通过发关HELLO报文发现邻居建立邻接关系,通过泛洪LSA形成相同链路状态数据库,运用SPF算法生成路由表。 DR/BDR选举:1、DR/BDR存在->不选举;达到2-way状态Priority不为0->选举资格;3、先选BDR后DR;4、利用“优先级”“RouterID”进行判断。 1、通过划分区域可以减少路由器LSA DB,降低CPU、内存、与LSA泛洪带来的开销。 2、可以将TOP变化限定在单个区域,加快收敛。 LSA1、LSA2只在始发区域传输;LSA3、LSA4由ABR始发,在OSPF域内传输;LSA5由ASBR始发在OSPF的AS内传输;LSA7只在NSSA内传输。 ※OSPF有什么优点?为什么OSPF比RIP收敛快?

相关文档
最新文档